首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

秘密共享体制在组认证中的应用研究

摘要第5-6页
Abstract第6-7页
第一章 绪论第11-17页
    1.1 研究背景第11-13页
    1.2 组认证研究现状第13-15页
    1.3 研究内容第15页
    1.4 论文结构安排第15-17页
第二章 秘密共享相关知识介绍第17-27页
    2.1 基础数学知识第17-19页
        2.1.1 拉格朗日插值定理第17页
        2.1.2 中国剩余定理第17-18页
        2.1.3 信息论基础知识第18-19页
    2.2 秘密共享体制相关概念第19-21页
        2.2.1 秘密共享体制的数学模型第19页
        2.2.2 秘密共享体制的定义第19页
        2 2.3 秘密共享体制的访问结构第19-20页
        2.2.4 秘密共享体制的信息率第20-21页
    2.3 (t,n)门限秘密共享体制相关概念第21-23页
        2.3.1 (t,n)门限秘密共享概述第21页
        2.3.2 完美的(t,n)门限秘密共享体制第21-22页
        2.3.3 渐进完美的(t,n)门限秘密共享方案第22页
        2.3.4 理想的(t,n)门限秘密共享方案第22-23页
    2.4 现有(t,n)门限秘密共享体制实现算法第23-26页
        2.4.1 Shamir(t,n)门限秘密共享方案第23-25页
        2.4.2 Asumth-Bloom(t,n)门限秘密共享方案第25-26页
    2.5 本章小结第26-27页
第三章 (t,m,n)组认证方案相关概念第27-33页
    3.1 组认证的概念第27页
    3.2 (t,m,n)组认证方案的概念第27-28页
    3.3 随机分量第28-29页
    3.4 (t,m,n)组认证系统模型第29-30页
        3.4.1 实体模型第29-30页
        3.4.2 攻击者模型第30页
    3.5 现有的(t,m,n)组认证方案第30-32页
        3.5.1 Harn的(t,m,n)组认证方案第30-31页
        3.5.2 Miao的异步(t,m,n)组认证方案第31-32页
    3.6 本章小结第32-33页
第四章 简单的(t,m,n)组认证方案第33-43页
    4.1 紧耦合的(t,m,n)门限秘密共享体制第33-34页
    4.2 简单的(t,m,n)组认证方案第34-36页
    4.3 方案正确性分析第36页
    4.4 方案安全性分析第36-40页
    4.5 特性分析第40-41页
    4.6 与Harn的(t,m,n)组认证方案对比分析第41-42页
    4.7 本章小结第42-43页
第五章 理想的紧耦合(t,m,n)组认证方案第43-53页
    5.1 理想的紧耦合(t,m,n)秘密共享体制第43-44页
    5.2 理想的紧耦合(t,m,n)组认证方案第44-47页
        5.2.1 随机数协商算法第44-45页
        5.2.2 方案构建第45-47页
    5.3 方案正确性分析第47页
    5.4 方案安全性分析第47-50页
    5.5 方案特性分析第50页
    5.6 两种组认证方案对比分析第50-52页
    5.7 本章小结第52-53页
第六章 总结和展望第53-55页
    6.1 论文总结第53页
    6.2 进一步的工作第53-55页
参考文献第55-57页
致谢第57-59页
在读期间发表的学术论文与取得的研究成果第59页

论文共59页,点击 下载论文
上一篇:社会网络中基于边适应度和节点相似性的社区发现
下一篇:下调HP1α通过染色质修饰恢复SFRP1表达从而抑制胆管癌增殖